Ошибка segfault с bash на CentOS 6

Я обновил bash, как только оба патча стали доступны, и, используя тестовый скрипт на https://shellshocker.net/, я показываю исправленные все уязвимости, кроме segfault,

ОПЕРАЦИОННЫЕ СИСТЕМЫ:

cat /etc/*release*
CentOS release 6.5 (Final)

Установленная версия bash:

yum info bash
Name        : bash
Arch        : x86_64
Version     : 4.1.2
Release     : 15.el6_5.2

Вот часть теста сценария segfault:

# CVE-2014-6277
CVE20146277=$((bash -c "f() { x() { _;}; x() { _;} <<a; }" 2>/dev/null || echo vulnerable) | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-6277 (segfault): "
if [ $CVE20146277 -gt 0 ]; then
        echo -e "\033[91mVULNERABLE\033[39m"
        EXITCODE=$((EXITCODE+2))
else
        echo -e "\033[92mnot vulnerable\033[39m"
fi

Я не показываю больше обновлений для bash в репозиториях (я проверял два раза в день с прошлой недели).

Есть ли другой способ исправления уязвимости segfault (без сборки из источника)?

1 ответ

Мы ожидаем выхода новой версии исправлений, которые касаются оригинальных (и последующих) CVE. Мы все здесь в одной лодке. Ошибка сегментации будет влиять только на сеанс bash, а не на остальную часть вашего сервера.

Пожалуйста, придерживайтесь 'yum update'. Повторно загружайтесь, если можете, часто (один раз в месяц).

Я настоятельно рекомендую вам не загружать исходные тексты и не создавать свой собственный bash или искать сторонние обновления. Существует довольно много FUD, который довольно бесполезен для большинства системных администраторов.

Просто продолжайте проверять обновления через yum, и когда разработчики из Red Hat разбирают эти другие CVE, патчи будут быстро фильтроваться. Вы можете подписаться на список рассылки centos-devel, если хотите быть в курсе событий.

Другие вопросы по тегам